Cybersécurité
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
Depuis le vendredi 03 février 2023, des campagnes d’attaques ciblent les hyperviseurs VMware ESXI. Les attaquants exploitent activement les vulnérabilités CVE-2020-3992 et CVE-2021-21974. Plusieurs pays sont déjà victimes à ce jour principalement la France, les États-Unis, le Canada, l’Allemagne et le Royaume-Uni. D’après le bulletin d’alerte CERTFR-2023-ALE-015 du CERT-FR, les systèmes visés sont les hyperviseurs :…
Lire l'articleLes kill chains, tout le monde en parle… mais personne n’en fait (3/3 – Discours de la méthode !)
Rappel des épisodes précédents Dans le premier volet de la saga « Les kill chains, tout le monde en parle… mais personne n’en fait », on a démontré que les kill chains ne respectaient pas toujours les séquencements d’actions usuellement rencontrés (et largement documentés). Dans le deuxième volet de la saga « Les kill chains,…
Lire l'articleSe protéger du SMB (Server Message Block)
Tout savoir sur le Server Message Block (SMB) Le protocole SMB (ou Server Message Block) permet le partage de ressources sur des réseaux locaux. Principalement utilisé en environnement Windows, il peut aussi être utilisé en environnement Unix via l’outil Samba. Pourquoi parle-t-on régulièrement de ce protocole ? Créé en 1985 par IBM, il a vu…
Lire l'articleHistoire de la CyberSécurité – Episode 4
Episode 4 : L’ascension du « phreaking » Il existe toute une terminologie quand on parle des pirates informatiques. Il y a bien sûr le terme hackers, dont nous avons expliqué l’origine dans le premier épisode de notre saga, mais il en existe toute une déclinaison selon leur éthique, leur technique ou leur sujet de…
Lire l'articleHistoire de la CyberSécurité – Episode 3
Episode 3 : L’Homme du milieu ! On nous a souvent rabâché l’importance de chiffrer nos mails ou de vérifier l’expéditeur avant de cliquer sur une pièce jointe notamment. Et ce sont de bons conseils ! En effet, car de nombreuses attaques utilisent ce qu’on appelle aujourd’hui le Man-in-the-middle. Pourtant, cette technique était déjà utilisée bien…
Lire l'articleHistoire de la CyberSécurité – Episode 2
Episode 2 : Retour vers le … piratage ! Comment ne pas avoir l’image du ransomware ou du phising lorsque l’on parle de de piratage… Mais si on vous disait que l’un des premiers piratages de l’histoire des télécommunications remonte à 1834 ? Le 14 mars 1837, le premier jugement d’un acte de piratage Nous…
Lire l'articleHistoire de la CyberSécurité – Episode 1
Episode 1 : les débuts du « hacking » On a coutume d’utiliser le terme « hack » plus que de raison ces dernières années, qu’il soit source d’inspiration avec le hackathon ou de piratage informatique avec les hackers, cet article va nous permettre de revenir aux sources de ce terme plein de subtilité. Un terme qui…
Lire l'articleShuffle, le SOAR Open Source
Les équipes de sécurité sont régulièrement confrontées à un grand nombre de cyberattaques parmi lesquelles nous retrouvons la diffusion de logiciels malveillants et la diffusion de campagnes de phishing. Le volume de ces types d’attaque ne fait que croître multipliant ainsi mécaniquement le nombre d’analyses à réaliser. Les analystes passent beaucoup de temps à investiguer…
Lire l'articleConférence FIC 2022 : Retours d’expériences sur la cybersécurité des ETI, mais aussi des PME et TPE
L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » plusieurs catégories d’organisation. La cybersécurité des ETI, PME et TPE est un enjeu tout aussi fort sur lequel nous…
Lire l'article